咨询与建议

限定检索结果

文献类型

  • 32,561 篇 期刊文献
  • 1,023 篇 会议
  • 234 篇 学位论文

馆藏范围

  • 33,818 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26,662 篇 工学
    • 11,296 篇 计算机科学与技术...
    • 4,627 篇 机械工程
    • 4,256 篇 控制科学与工程
    • 3,518 篇 电气工程
    • 2,888 篇 仪器科学与技术
    • 2,615 篇 信息与通信工程
    • 2,363 篇 电子科学与技术(可...
    • 1,852 篇 网络空间安全
    • 1,698 篇 材料科学与工程(可...
    • 1,116 篇 软件工程
    • 827 篇 动力工程及工程热...
    • 767 篇 力学(可授工学、理...
    • 507 篇 矿业工程
    • 500 篇 农业工程
    • 488 篇 化学工程与技术
    • 486 篇 水利工程
    • 445 篇 土木工程
    • 437 篇 地质资源与地质工...
  • 5,914 篇 理学
    • 1,581 篇 生物学
    • 1,292 篇 数学
    • 1,204 篇 物理学
    • 1,119 篇 化学
    • 501 篇 系统科学
    • 460 篇 生态学
  • 2,353 篇 医学
    • 997 篇 临床医学
    • 760 篇 中西医结合
  • 1,790 篇 农学
    • 544 篇 作物学
  • 1,378 篇 教育学
    • 961 篇 教育学
  • 1,282 篇 管理学
    • 615 篇 图书情报与档案管...
    • 503 篇 管理科学与工程(可...
  • 451 篇 经济学
  • 279 篇 法学
  • 115 篇 文学
  • 76 篇 艺术学
  • 53 篇 军事学
  • 41 篇 历史学
  • 17 篇 哲学

主题

  • 1,841 篇 深度学习
  • 1,228 篇 卷积神经网络
  • 1,133 篇 神经网络
  • 763 篇 无线传感器网络
  • 743 篇 注意力机制
  • 694 篇 bp神经网络
  • 513 篇 网络药理学
  • 301 篇 遗传算法
  • 258 篇 机器学习
  • 240 篇 故障诊断
  • 239 篇 目标检测
  • 212 篇 区块链
  • 211 篇 人工神经网络
  • 193 篇 分子对接
  • 191 篇 特征提取
  • 188 篇 网络安全
  • 153 篇 迁移学习
  • 147 篇 特征融合
  • 146 篇 物联网
  • 144 篇 支持向量机

机构

  • 752 篇 南京邮电大学
  • 646 篇 东南大学
  • 593 篇 南京大学
  • 544 篇 福建师范大学
  • 530 篇 西安电子科技大学
  • 444 篇 中国科学技术大学
  • 442 篇 中国科学院大学
  • 373 篇 浙江大学
  • 347 篇 贵州大学
  • 345 篇 华中科技大学
  • 325 篇 武汉理工大学
  • 316 篇 武汉大学
  • 292 篇 燕山大学
  • 278 篇 吉林大学
  • 264 篇 武汉科技大学
  • 260 篇 华南理工大学
  • 256 篇 福州大学
  • 243 篇 安徽大学
  • 243 篇 昆明理工大学
  • 232 篇 浙江工业大学

作者

  • 241 篇 王汝传
  • 61 篇 李金屏
  • 56 篇 沈航
  • 46 篇 刘刚
  • 39 篇 许力
  • 35 篇 陈晨
  • 35 篇 温巧燕
  • 34 篇 杨超
  • 34 篇 张杰
  • 33 篇 李兵
  • 33 篇 张敏
  • 33 篇 刘佳
  • 32 篇 郭春
  • 31 篇 刘杰
  • 30 篇 李刚
  • 29 篇 赵保华
  • 29 篇 王磊
  • 28 篇 陈新军
  • 27 篇 刘波
  • 27 篇 李鹏

语言

  • 33,813 篇 中文
  • 5 篇 英文
检索条件"机构=河南省网络密码技术重点实验室"
33818 条 记 录,以下是4991-5000 订阅
排序:
基于关键词和关键句抽取的用户评论情感分析
收藏 引用
计算机科学 2019年 第10期46卷 19-26页
作者: 喻影 陈珂 寿黎但 陈刚 吴晓凡 浙江大学计算机科学与技术学院 杭州310027 浙江大数据智能计算重点实验室(浙江大学) 杭州310027 网易(杭州)网络有限公司 杭州310051
情感分析的一项主要研究任务是根据文档内容对其情感极性(即正类和负类)进行判断。在判断文档的情感极性时,不同的词语和句子具有不同的情感贡献度,因此如何从整个文档中准确地提取与情感分类更相关的词语和句子,从而提升分类性能,成为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种混沌加密算法的改进
收藏 引用
电视技术 2011年 第2期35卷 37-39,47页
作者: 李晔 姜竞赛 樊燕红 王亚琛 徐淑奖 郭强 山东计算中心山东计算机网络重点实验室 山东济南250014
分析了一种基于循环移位操作和XOR运算的混沌加密算法,并指出该类算法在增强选择明文攻击安全性的同时,严重降低了加密算法对误码的稳健性,从而限制了该类算法的广泛应用。通过相关算法的描述与比较,提出了一种可以有效抵抗误码的改进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
LC-MS/MS结合分子网络技术快速鉴定生三七和砂烫三七的三萜皂苷类成分
收藏 引用
分析测试学报 2024年 第3期43卷 421-431页
作者: 陈兴龙 周堂 白同尘 张海莹 侯博 张荣平 云南中医药大学中药学院暨云南南药可持续利用研究重点实验室 云南昆明650500
采用液相色谱-串联质谱(LC-MS/MS)和分子网络技术,快速鉴定了生三七和砂烫三七中的三萜皂苷类成分。通过170~220℃高温河砂炒制获得砂烫三七,70%乙醇-水回流提取获得生三七和砂烫三七浸膏,利用D101大孔树脂以70%乙醇-水洗脱获得三七总... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于系统调用依赖的Linux内核模糊测试技术研究
收藏 引用
网络安全技术与应用 2019年 第11期 13-16页
作者: 杨鑫 张超 李贺 单征 数学工程与先进计算国家重点实验室 河南450002 清华大学网络科学与网络空间研究院 北京100083
对Linux内核系统调用接口进行模糊测试是发现Linux内核漏洞的重要方法.现有测试方案生成系统调用测试例的质量和效率存在瓶颈,其中一个重要原因是忽视了系统调用之间的依赖关系.本文提出并实现了一个原型系统Dependkaller,通过动静结合... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于集成概率模型的变阻抗机器人打磨力控制
收藏 引用
浙江大学学报(工学版) 2023年 第12期57卷 2356-2366,2374页
作者: 郭万金 赵伍端 利乾辉 赵立军 曹雏清 长安大学道路施工技术与装备教育部重点实验室 陕西西安710064 哈尔滨工业大学机器人技术与系统国家重点实验室 黑龙江哈尔滨150001 芜湖哈特机器人产业技术研究院有限公司 博士后工作站安徽芜湖241007 长三角哈特机器人产业技术研究院 安徽芜湖241007
工业机器人对工件柔顺打磨作业的适应性差,为此设计机器人柔顺浮动力控末端执行器,基于集成贝叶斯神经网络模型的强化学习,提出主动自适应变阻抗的机器人打磨力控制方法.所提方法根据打磨作业的接触环境信息,利用自助法获取小量数据的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
涵道尾座式垂直起降飞行器全包线飞行控制
收藏 引用
控制理论与应用 2021年 第11期38卷 1863-1873页
作者: 程子欢 裴海龙 华南理工大学自动化科学与工程学院 自主系统与网络控制教育部重点实验室广东省无人机系统工程技术研究中心广东广州510640
本文针对一种新型涵道尾座式垂直起降飞行器的非线性控制问题,提出一种全包线飞行控制方案.在设计的控制框架中,采用统一的坐标系描述该飞行器的多模态特性.对于不可测量的外部力矩,设计了辅助系统进行观测及自适应律进行补偿;对于可测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Internet网络的访问直径分析
收藏 引用
计算机学报 2006年 第5期29卷 690-698页
作者: 徐野 赵海 苏威积 张文波 张昕 东北大学复杂网络研究中心 沈阳110004 东北大学嵌入式技术辽宁重点实验室 沈阳110004
结合复杂网络理论与CAIDA授权的关于Internet网络的真实海量数据,从复杂网络理论角度对真实的Internet数据进行分析与研究.首先借助物理学和生物学研究的方法,将Internet网络视为具有生命涨落特征的活体系统,形式化定义了Internet物理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Java虚拟机中的只读锁优化
收藏 引用
小型微型计算机系统 2013年 第5期34卷 1113-1117页
作者: 林传文 顾乃杰 黄章进 中国科学技术大学计算机科学与技术学院 合肥230027 安徽计算与通信软件重点实验室 合肥230027 中国科学技术大学中科院沈阳计算所网络与通信联合实验室 合肥230027
Java虚拟机使用锁机制来实现多线程共享数据结构的同步.锁机制维护的临界区通常对共享数据结构只进行读操作.只读锁是指当某个线程持有锁在只读临界区时,其他线程可以直接进入只读临界区而无需等待.只读锁能极大地提高锁机制的同步性能.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于同心圆分割的大视场星图识别算法
收藏 引用
计算机应用 2013年 第7期33卷 1984-1987,2021页
作者: 刘恒 郑烇 秦龙 赵天昊 王嵩 中国科学技术大学信息科学技术学院 合肥230027 网络传播系统与控制安徽重点实验室(中国科学技术大学) 合肥230027
针对星敏系统常见的三角形识别算法数据冗余量大、识别速度特别是初始识别速度低的问题,提出一种基于同心圆分割的大视场(FOV)星图识别算法。在分析星图信息以获得其主星的基础上,围绕主星以一定的半径画8个同心圆,再根据各星的坐标统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个可追踪身份的门限属性签名方案
收藏 引用
计算机应用研究 2014年 第1期31卷 206-209页
作者: 行韩睿 卢万谊 魏立线 韩益亮 武警工程大学电子技术网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术网络与信息安全研究所 西安710086
在基于属性的签名中,签名者的身份是由一系列属性组成的集合来表示且满足匿名性,但同时签名者也可以利用这一特性滥用签名。提出了一个可追踪身份的门限属性签名方案,它利用PKG生成的追踪密钥和比特加密的非交互证据不可区分证明,实现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论